CVE-2013-0003 – Microsoft .NET Framework System.DirectoryServices.Protocols Remote Code Execution Vulnerability
https://notcve.org/view.php?id=CVE-2013-0003
Buffer overflow in a System.DirectoryServices.Protocols (S.DS.P) namespace method in Microsoft .NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4, and 4.5 allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (XBAP) or (2) a crafted .NET Framework application that leverages a missing array-size check during a memory copy operation, aka "S.DS.P Buffer Overflow Vulnerability." Desbordamiento de búfer en un método de espacio de nombres System.DirectoryServices.Protocols (S.DS.P) de Microsoft. NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4 y 4.5 permite a atacantes remotos ejecutar código arbitrario a través de (1) una aplicación diseñada XAML del explorador (XBAP) o (2) una aplicación .NET Framework diseñada que aprovecha una falta variedad de tamaño de verificación durante una operación de copia de memoria, también conocido como "Vulnerabilidad de desbordamiento de búfer S.DS.P". This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft .NET Framework. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the System.DirectoryServices.Protocols.SortRequestControl.GetValue() method inside the .NET Framework. • http://www.us-cert.gov/cas/techalerts/TA13-008A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-004 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16381 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-0005
https://notcve.org/view.php?id=CVE-2013-0005
The WCF Replace function in the Open Data (aka OData) protocol implementation in Microsoft .NET Framework 3.5, 3.5 SP1, 3.5.1, and 4, and the Management OData IIS Extension on Windows Server 2012, allows remote attackers to cause a denial of service (resource consumption and daemon restart) via crafted values in HTTP requests, aka "Replace Denial of Service Vulnerability." La función WCF Replace en la implementación del protocolo Open Data (alias OData) en Microsoft. NET Framework v3.5, v3.5 SP1, v3.5.1 y v4, y Management OData IIS Extension en Windows Server 2012, permite a atacantes remotos provocar una denegación de servicio (consumo de recursos y el reinicio del demonio) a través de los valores modificados en las peticiones HTTP, alias "Replace Denial of Service Vulnerability". • http://www.us-cert.gov/cas/techalerts/TA13-008A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-007 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16282 • CWE-20: Improper Input Validation •
CVE-2012-2519
https://notcve.org/view.php?id=CVE-2012-2519
Untrusted search path vulnerability in Entity Framework in ADO.NET in Microsoft .NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP2, 3.5, 3.5.1, and 4 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .NET application, aka ".NET Framework Insecure Library Loading Vulnerability." Una vulnerabilidad de ruta de búsqueda no confiable en Entity Framework en ADO.NET en Microsoft .NET Framework v1.0 Service Pack v3. v1.1 SP1, v2.0 SP2, v3.5, v3.5.1 y v4 permite a usuarios locales obtener privilegios a través de un troyano DLL en el directorio de trabajo actual, tal y como demuestra en un directorio que contiene una aplicación .NET. Se trata de un problema también conocido como "Vulnerabilidad de carga insegura de biblioteca .NET Framework". • http://secunia.com/advisories/51236 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15520 •
CVE-2012-1896
https://notcve.org/view.php?id=CVE-2012-1896
Microsoft .NET Framework 2.0 SP2 and 3.5.1 does not properly consider trust levels during construction of output data, which allows remote attackers to obtain sensitive information via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka "Code Access Security Info Disclosure Vulnerability." Microsoft .NET Framework 2.0 SP2 y v3.5.1 no consideran de forma adecuada los niveles de seguridad durante la construccion de los datos de salida, lo que permite a atacantes remotos para obtener información sensible a través de (1) una aplicación manipulada para un navegador XAML (tambíen conocido como XBAP) o (2) una aplicación .NET Framework manipulada, tambíen conocido como "Code Access Security Info Disclosure Vulnerability." • http://secunia.com/advisories/51236 http://www.securityfocus.com/bid/56456 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15785 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2012-4777
https://notcve.org/view.php?id=CVE-2012-4777
The code-optimization feature in the reflection implementation in Microsoft .NET Framework 4 and 4.5 does not properly enforce object permissions, which allows remote attackers to execute arbitrary code via (1) a crafted XAML browser application (aka XBAP) or (2) a crafted .NET Framework application, aka "WPF Reflection Optimization Vulnerability." La funcionalidad de optimización del código en la implementación de reflection en Microsoft .NET Framework v4 y v4.5 no aplica correctamente los permisos de los objetos, lo que permite a atacantes remotos ejecutar código de su elección a través de (1) una aplicación de explorador XAML modificada (también conocida como XBAP) o (2) una aplicación .NET Framework modificada. Se trata de un problema también conocido como "reflexión WPF vulnerabilidad Optimization". • http://osvdb.org/87267 http://secunia.com/advisories/51236 http://www.securityfocus.com/bid/56464 http://www.securitytracker.com/id?1027753 http://www.us-cert.gov/cas/techalerts/TA12-318A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-074 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15960 • CWE-264: Permissions, Privileges, and Access Controls •